信息安全管理[電子工業出版社出版圖書]

信息安全管理[電子工業出版社出版圖書]
信息安全管理[電子工業出版社出版圖書]
更多義項 ▼ 收起列表 ▲

《信息安全管理》內容共8章。第1章是緒論,第2章介紹信息安全管理標準與法律法規,第3章介紹信息安全管理體系,第4章介紹信息安全風險評估,第5章介紹信息系統安全測評,第6章介紹信息安全災難恢復與業務連續性,第7章介紹信息系統安全審計,第8章介紹網路及系統安全保障機制。每章後面配有習題以鞏固相關知識,另外配有大量的參考文獻。

圖書內容

本書作為網路空間安全系列教材之一,在廣泛吸納讀者意見和建議的基礎上,不僅定位於信息安全管理的基本概念、信息安全管理的各項內容和任務的講解,還適當加入了國內和國際上信息安全技術和管理方面的最新成果,反映出信息安全管理與方法的研究和套用現狀。

本書內容共8章。第1章是緒論,第2章介紹信息安全管理標準與法律法規,第3章介紹信息安全管理體系,第4章介紹信息安全風險評估,第5章介紹信息系統安全測評,第6章介紹信息安全災難恢復與業務連續性,第7章介紹信息系統安全審計,第8章介紹網路及系統安全保障機制。每章後面配有習題以鞏固相關知識,另外配有大量的參考文獻。

目錄

第1章 緒論 1

1.1 信息安全 1

1.1.1 信息安全的現狀 1

1.1.2 信息安全的概念、特點及意義 2

1.1.3 信息安全威脅 3

1.2 信息安全管理 5

1.2.1 信息安全管理的概念 5

1.2.2 信息安全管理的基本內容 6

1.3 信息安全管理的指導原則 6

1.3.1 策略原則 6

1.3.2 工程原則 7

1.4 信息安全管理的意義 8

1.5 信息安全管理的國內外研究發展 9

1.5.1 國內信息安全管理現狀 9

1.5.2 我國信息安全管理存在的問題 10

1.5.3 國外信息安全管理現狀 10

1.6 本書內容安排 11

本章小結 11

習題 11

第2章 信息安全管理標準與法律法規 12

2.1 信息安全風險評估標準 12

2.1.1 風險評估技術標準 12

2.1.2 風險評估管理標準 13

2.1.3 標準間的比較分析 14

2.2 我國信息系統等級保護標準 15

2.2.1 概述 15

2.2.2 計算機信息系統安全保護等級劃分準則 16

2.2.3 信息系統安全管理要求 16

2.2.4 信息系統通用安全技術要求 16

2.2.5 信息系統安全保護定級指南 17

2.3 信息安全管理體系標準 17

2.3.1 概述 17

2.3.2 ISMS標準的發展經歷 17

2.3.3 ISMS國際標準化組織 18

2.3.4 ISMS標準的類型 18

2.3.5 ISMS認證 19

2.3.6 我國的信息安全標準化技術委員會 19

2.3.7 美國的ISMS標準 20

2.4 ISO/IEC 27000系列標準 21

2.4.1 ISO/IEC 27000 21

2.4.2 ISO/IEC 27001 21

2.4.3 ISO/IEC 27002 22

2.4.4 ISO/IEC 27003 22

2.4.5 ISO/IEC 27004 23

2.4.6 ISO/IEC 27005 23

2.4.7 ISO/IEC 27006 23

2.5 信息安全法律法規 23

2.5.1 我國信息安全法律法規體系 23

2.5.2 信息安全法律法規的法律地位 26

2.5.3 信息安全法律法規的基本原則 27

2.5.4 信息系統安全相關法律法規 28

2.5.5 網際網路安全管理相關法律法規 36

本章小結 46

習題 47

第3章 信息安全管理體系 48

3.1 ISMS實施方法與模型 48

3.2 ISMS實施過程 49

3.2.1 ISMS的規劃和設計 49

3.2.2 ISMS的建立—P階段 51

3.2.3 ISMS的實施和運行—D階段 64

3.2.4 ISMS的監視和評審—C階段 64

3.2.5 ISMS的保持和改進—A階段 66

3.3 ISMS、等級保護、風險評估三者的關係 66

3.3.1 ISMS建設與風險評估的關係 66

3.3.2 ISMS與等級保護的共同之處 66

3.3.3 ISMS與等級保護、等級測評的區別 67

3.3.4 ISMS與等級保護的融合 68

3.3.5 風險評估與等級保護的關係 70

3.4 國外ISMS實踐 71

3.4.1 西澳大利亞政府電子政務的信息安全管理 71

3.4.2 ISMS在國外電子政務中的套用 72

本章小結 73

習題 73

第4章 信息安全風險評估 75

4.1 信息安全風險評估策略 75

4.1.1 基線風險評估 75

4.1.2 詳細風險評估 76

4.1.3 綜合風險評估 76

4.2 信息安全風險評估過程 77

4.2.1 風險評估流程概述 77

4.2.2 風險評估的準備 78

4.2.3 資產識別與評估 78

4.2.4 威脅識別與評估 80

4.2.5 脆弱點識別與評估 82

4.2.6 已有安全措施的確認 83

4.2.7 風險分析 83

4.2.8 安全措施的選取 86

4.2.9 風險評估檔案記錄 86

4.3 典型的風險分析方法 86

4.3.1 故障樹分析 87

4.3.2 故障模式影響及危害性分析 89

4.3.3 模糊綜合評價法 90

4.3.4 德爾菲法 91

4.3.5 層次分析法 91

4.3.6 事件樹分析法 92

4.3.7 原因-後果分析 93

4.3.8 機率風險評估和動態風險機率評估 93

4.3.9 OCTAVE模型 93

4.4 數據採集方法與評價工具 93

4.4.1 風險分析數據的採集方法 94

4.4.2 風險評價工具 94

4.5 風險評估實例報告 96

本章小結 107

習題 107

第5章 信息系統安全測評 109

5.1 信息系統安全測評原則 109

5.2 信息系統安全等級測評要求 109

5.2.1 術語和定義 110

5.2.2 測評框架 110

5.2.3 等級測評內容 111

5.2.4 測評力度 111

5.2.5 使用方法 111

5.2.6 信息系統單元測評 112

5.2.7 信息系統整體測評 126

5.2.8 等級測評結論 127

5.3 信息系統安全測評流程 128

5.4 信息系統安全管理測評 130

5.4.1 術語和定義 130

5.4.2 管理評估的基本原則 130

5.4.3 評估方法 131

5.4.4 評估實施 135

5.5 信息安全等級保護與等級測評 137

5.5.1 信息安全等級保護 137

5.5.2 信息安全等級測評 142

5.6 等級測評實例 157

本章小結 190

習題 190

第6章 業務連續性與災難恢復 191

6.1 業務連續性 191

6.1.1 業務連續性概述 191

6.1.2 業務連續性管理概述及標準 191

6.1.3 業務連續性管理體系 192

6.1.4 業務影響分析 193

6.1.5 制訂和實施業務連續性計畫 193

6.1.6 意識培養和培訓項目 193

6.1.7 測試和維護計畫 194

6.2 災難恢復 194

6.2.1 災難恢復的概念 194

6.2.2 災難恢復的工作範圍 195

6.2.3 災難恢復需求的確定 195

6.2.4 災難恢復策略的制定 196

6.2.5 災難恢復策略的實現 199

6.2.6 災難恢復預案的制定、落實和管理 200

6.2.7 災難恢復的等級劃分 201

6.2.8 災難恢復與災難備份、數據備份的關係 204

6.3 數據備份與恢復 204

6.3.1 備份策略 205

6.3.2 備份分類 206

6.3.3 備份技術 207

6.3.4 數據恢復工具 209

本章小結 210

習題 210

第7章 信息系統安全審計 211

7.1 信息系統安全審計概述 211

7.1.1 概念 211

7.1.2 主要目標 212

7.1.3 功能 212

7.1.4 分類 212

7.2 安全審計系統的體系結構 213

7.2.1 信息安全審計系統的一般組成 213

7.2.2 集中式安全審計系統的體系結構 213

7.2.3 分散式安全審計系統的體系結構 214

7.3 安全審計的一般流程 215

7.3.1 策略定義 215

7.3.2 事件採集 216

7.3.3 事件分析 216

7.3.4 事件回響 216

7.3.5 結果匯總 216

7.4 安全審計的數據源 216

7.5 安全審計的分析方法 218

7.6 信息安全審計與標準 219

7.6.1 TCSES中的安全審計功能需求 219

7.6.2 CC中的安全審計功能需求 220

7.6.3 GB 17859—1999對安全審計的要求 221

7.6.4 信息系統安全審計產品技術要求 221

7.7 計算機取證 222

7.7.1 計算機取證的發展歷程 222

7.7.2 計算機取證的概念 223

7.7.3 計算機取證流程 223

7.7.4 計算機取證相關技術 224

7.7.5 計算機取證工具 226

本章小結 228

習題 229

第8章 網路及系統安全保障機制 230

8.1 概述 230

8.2 身份認證技術 230

8.2.1 概念 230

8.2.2 口令機制 231

8.2.3 對稱密碼認證 232

8.2.4 證書認證 232

8.2.5 生物認證技術 233

8.3 網路邊界及通信安全技術 234

8.3.1 物理隔離技術 234

8.3.2 防火牆技術 235

8.3.3 網路通信安全技術 236

8.3.4 傳輸層安全技術 237

8.3.5 虛擬專網技術 238

8.4 網路入侵檢測技術 238

8.4.1 P2DR模型 238

8.4.2 入侵檢測系統 239

8.4.3 入侵防禦系統 241

8.5 計算環境安全技術 242

8.5.1 軟體安全 242

8.5.2 補丁技術 243

8.5.3 防病毒技術 244

8.6 虛擬化安全防護技術 245

8.6.1 虛擬化安全威脅 245

8.6.2 虛擬化安全增強的難題 246

8.6.3 虛擬機自省技術 246

8.6.4 虛擬化安全防護措施 247

本章小結 248

習題 248

參考文獻 249

相關詞條

熱門詞條

聯絡我們